Sākumlapa » Apdraudējumi » Pētījums: neaizsargāta aparātprogrammatūra datoru komponentos vēl arvien rada nopietnus kiberriskus

Pētījums: neaizsargāta aparātprogrammatūra datoru komponentos vēl arvien rada nopietnus kiberriskus

Piecus gadus pēc tam, kad kiberdrošības pētnieki pirmo reizi par to brīdināja, “datordzelžos” joprojām pastāv nepilnības, kas uzbrucējiem varētu dot iespēju iesakņoties dažādos komponentos datoros, kurus izlaiž tādi zināmi ražotāji kā Dell, HP un Lenovo.

 

 

raksta CyberScoop, drošības pētnieki no uzņēmuma Eclypsium otrdien publicētajos atradumos parādīja, cik lielu daļu mūsdienu datoros esošās aparātprogrammatūras, piemēram, tīmekļa kamerās, USB centrmezglos, skārienpaliktņos un citā iekšējā aparatūrā, var atjaunināt ar “neparakstītu” kodu, ko nav izstrādājis ierīces ražotājs. Šī aparātprogrammatūra varētu ārējiem uzbrucējiem nodrošināt tādu kā vārteju datortīklos, kamēr datoru lietotāji uzticas savām ierīcēm. Jāpiebilst, ka Eclypsium pētnieki norādīja tikai uz teorētiski iespējamiem uzbrukumiem, nevis uz aktīvu, notiekošu kampaņu.

“Aparātprogrammatūra ir domāta kā lietotājam neredzama un tāpēc nav pārsteigums, ka vairums cilvēku tam nepievērš uzmanību,” sacīja Eclypsium izpilddirektors Jurijs Bulgins. “Tomēr šie komponenti veido pamatu, no kura ir atkarīga katra ierīce, operētājsistēma un lietojumprogramma.”

Pētnieki izmantoja neparakstītu aparātprogrammatūru, lai parādītu, kā uzbrucējs var attālināti apdraudēt operētājsistēmu, lai nozagtu tīkla datus. Izceltie trūkumi varētu arī ļaut izpildīt “tiešās piekļuves atmiņai” uzbrukumus.

ASV Iekšzemes drošības departaments ir finansējis centienus uzlabot aparātprogrammatūras integritāti, savukārt ASV Nacionālās drošības aģentūra un tādi uzņēmumi kā Microsoft virzās uz priekšu ar saviem plāniem, kuru mērķis ir pastiprināt aizsargspējas plaši izmantotās datorsistēmās. Tomēr, kā rāda jaunākie Eclypsium pētījumi, problēma joprojām ir izplatīta.

“Jautājuma pacelšana problēmu īsti neatrisina,” turpināja Bulgins. “Lai to novērstu, lielākajai daļai ražotāju ir jāizveido jauns aparātprogrammatūras atjauninājums, kas ietver parakstu pārbaudes funkcijas.”

Demonstrētajā uzbrukumā pret aparātprogrammatūru tīkla interfeisa kartē (NIC) – aparatūrā, kas ļauj datoram izveidot savienojumu ar tīklu – Eclypsium pētnieki balstījās uz vienu no pazīstamākajiem aparātprogrammatūras uzbrukumiem, kas tikuši atklāti savvaļā.

Kiberdrošības uzņēmuma Kaspersky pētnieki 2015. gadā atklāja, ka Equation Group, ar ASV Nacionālās drošības aģentūru saistīti hakeri, izmantoja savus implantus, lai pārprogrammētu datorau cietos diskus ar ļaunprātīgu kodu (vairāk par to šeit). Kā teica Eclypsium pētnieki, pēc šīs informācijas atklāšanas daudzi aparatūras ražotāji ir palielinājuši savu izstrādājumu drošību, lai atzītu tikai ražotāja izlaistu aparātprogrammatūru. Bet “perifēro komponentu” – tādu kā WiFi adapteri un kameras – pārdevēji ir rīkojušies daudz kūtrāk.

Atbildot uz pētījumu, HP ir izlaidis aparātprogrammatūras ielāpu kamerai, kas tika atzīta par neaizsargātu. Uzņēmums sola, ka nākotnes kameru modeļi būs parakstītu aparātprogrammatūru.

Lenovo pārstāvis teica CyberScoop, ka “risina visā nozarē zināmo izaicinājumu” un ka “Lenovo ierīces veic perifērijas ierīču aparātprogrammatūras paraksta pārbaudi, kur tas ir tehniski iespējams. Lenovo aktīvi mudina savus piegādātājus īstenot tādu pašu pieeju un cieši sadarbojas ar viņiem, lai palīdzētu risināt šo problēmu”.

Dell pārstāvis sacīja, ka uzņēmums zina par pētījumu un darbojas ar piegādātājiem, lai apzinātu atklājumu ietekmi. Dell savā tīmekļa vietnē publicēs drošības atjauninājumus vai risinājumus, tiklīdz tie būs pieejami, sacīja pārstāvis.

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

− 1 = 5

Uz augšu